SlideShare una empresa de Scribd logo
HACKING Y PHISING
ÍNDICE
• HACKING:
¿QÚEES?
Hackers
Tipos dehackers
Origen
¿Cómo prevenirlo?
¿Cómo eliminarlo?
¿Cómo reconocerlo?
Elementos
Vídeo
Objetivos
Caso real
• PHISHING
¿Quées?
Origen
Prevención
Tipos
Caso real
HACKING
¿QUÉ ES EL HACKING?
El hacking es el conjunto detécnicasa travésde las cuales se accedea un sistema informático
vulnerando lasmedidasdeseguridad establecidasoriginariamente.
https://youtu.be/DCefgvFYajQ
HACKERS
Es una persona expertaen alguna rama dela tecnología,a menudo informática,quesededica a
intervenir o realizar alteracionestécnicascon buenaso malasintencionessobreun producto o
dispositivo.
TIPOS DE HACKER
1. Black Hat: Son los villanosde la película. Usan sofisticadastécnicaspara accedera sistemas,
apoderarsedeellos y susdatos,destruirlos,venderlos,etc.
2. White Hat: Son hackers éticos, quetrabajan asegurandoy protegiendo sistemasdeTI.Usualmente
se desempeñan en empresasdeseguridad informática y dan cuenta delas vulnerabilidadesdelas
empresaspara podertomarmedidascorrectivas.
3. Grey Hat: Es un híbrido,ya quea veces actúa de manera ilegal,aunquecon buenas
intenciones. Puedepenetrarsistemasy divulgarinformación deutilidad al público general,como por
ejemplo acusarcon pruebasa grandescompañíasporla recopilación no autorizada dedatosdelos
usuarios.
ORIGEN
Hay disponiblesen línea scripts de hacking preparadospara quecualquiera losuse,incluyendo
principiantes,lo quesignifica quecasi cualquiera con paciencia, mentalizada y motivada puede
aprendera hackear,incluyendo a cualquier persona quequiera accedera susdatospersonales,tales
como suscredenciales de acceso bancario.Ademásdeloshackersnovatos,hay hackersmás
avanzadosqueestudian y modifican losscriptspara desarrollarnuevastécnicasdehacking.
¿CÓMO RECONOCERLO?
Puederesultarobvio que han hackeado su equipo o softwaresi,porejemplo,susamigosy colegas
comienzan a recibir correos electrónicos de phishing desdesu dirección de correo electrónico o si su
equipo se encuentra secuestrado porransomware.Porotro lado,sisu navegadorha sido
secuestrado y le redirige,por ejemplo,a una réplica del sitio web de su banco,concebida para
recopilar suscredenciales de inicio de sesión,es posibleque no sea conscientede queha sido
hackeado hasta queroben su dinero o su identidad.
¿CÓMO ELIMINARLO?
Dado queel hacking es un método para accedera su sistema informático o red, la mejormanera de
eliminarlo es el uso de un softwareanti-hacking decalidad alta,normalmentedenominado software
antivirus,queanalizará el equipo en busca de cualquiersoftwaremalicioso y lo eliminará.
¿CÓMO PREVENIRLO?
• No abra archivosadjuntosenviadosdesde direccionesdecorreo electrónico sospechosas
• No envíe nunca susdatosdeacceso bancario o númerosdetarjetasde crédito por correo
electrónico
• No descargueen su equipo softwaredesconocido
ELEMENTOS
• Acceso: suponela intrusión,penetración,allanamiento.
• Ilícito:implica la carencia de autorización o justificación para eseacceso y ya fuereuna
carencia absoluta como sise excediere la quese posea.
• Sistemainformático:debeentenderseen sentido amplio,es decir, comprensivo deequipo,
elemento componenteo redesde comunicación.
https://youtu.be/DCefgvFYajQ
OBJETIVOS
• Identidadrobada
• Ingresospor publicidad
• Hospedaje gratuito
• Propagación de malware
• Bots y Botnets
• El acoso, chantaje y espionaje
• Activismoy terrorismo
CASO REAL
AshleyMadison
AshleyMadison esunaplataformadonde puedestenerunaaventura,seassolteroocasado.Hace
poco más de un añoeste sitiofue hackeadoylosresponsablesdel pirateopidieronalacompañía
que cerrara la plataformaodarían a conocerlos nombresde losusuarios. ¿Te imaginastodoslos
casados que podríanhabersidobalconeados?
PHISHING
¿QUÉ ES?
El phishing esun método quelos ciberdelincuentesutilizan para engañarley conseguirquerevele
información personal,como contraseñaso datosdetarjetasdecrédito y de la seguridad socialy
númerosdecuentasbancarias.Lo hacen medianteel envío de correoselectrónicosfraudulentoso
dirigiéndole a un sitio web falso.
¿DE DÓNDE PROCEDE?
Los mensajesdephishing parecen provenirdeorganizacioneslegítimascomo PayPal,UPS,una
agencia gubernamentalo su banco.Sin embargo,en realidad se trata de imitaciones.Los correos
electrónicos solicitan amablementequeactualice,valide o confirmela información deuna cuenta,
sugiriendo a menudo quehay un problema.Entoncessele redirige a una página web falsa y se le
embaucada para quefaciliteinformación sobresu cuenta,lo quepuedeprovocarel robo de su
identidad.
¿CÓMO RECONOCERLO?
Recibe mensajespidiendo querevele información personal,normalmentemediantecorreo
electrónico o en un sitio web.
Tipos
1 Phishingtradicional
Este tipode ataque esel más sencilloalahora de analizarlotécnicamente;normalmente
está vinculadoalacopia de un sitio conocidoporla víctima,enel cual se cambia ladireccióna
donde lleganlosdatosingresados.
2 Phishingredirector
Comoel caso anterior,estatécnicaesutilizadaen campañasmasivas,porlotanto si bienestos
ataquestienenunmuybajoporcentaje de víctimas,existeunagrancantidadde usuariosafectadosy
por ende credencialescomprometidas.
3 Spear phishing
Esta clase tiene comoprincipal diferenciaque estádirigidoapersonasogrupos reducidos.De esta
maneralas campañasson muchomás personificadasyconun porcentaje mayorde víctimas.
4 Smishing(SMS)
Este tipode phishing estárelacionadoconel usode otro canal digital comoson los teléfonos
celulares.Normalmente losdelincuentesse hacenpasarporentidadesconocidasyenvíanun
mensaje de textoalertandoalavíctimade que ha ganadoun premio.
5 Vishing
Existe lainstauraciónde falsoscentrosde atencióntelefónicaque realizanllamadasconel objetivo
de realizarun fraude,yse losrelacionaconcasos de vishing.
Este ataque muchas vecesestárelacionadoconotro,de formaque se complementenparalograr
una mayorcredibilidad yde estamaneraengañara la víctimade una forma mássencillayeficaz.
CASO REAL
Correo apócrifode Santander (marzo 2017)
El caso trata del envíode un correo falsode Santander,el cual informaalosusuariosque su código
de cliente fue bloqueadotemporalmente ylessolicitaingresarauna ligapara reactivarlo.
Esta técnicaconocidacomo Phishing,esutilizadapararobarinformaciónpersonal,conlafinalidad
de cometerfraude,yaque dirige al usuarioa sitiosfalsosdonde le solicitandatoscomonombre,
domicilio,contraseñas,númerode identificaciónpersonal (NIP),númerode cuentabancariade
tarjetasde créditoo débito,entre otros
BIBLIOGRAFÍA
https://www.avast.com/es-es/c-hacker
http://www.ciberderecho.com/que-es-el-hacking/
5-tipos-de-phishing
https://www.avast.com/es-es/c-phishing
https://www.24horas.cl/tendencias/ciencia-tecnologia/conoce-los-tipos-de-hackers-y-su-forma-de-
operar--2299770

Más contenido relacionado

La actualidad más candente

Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Supra Networks
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
robertocamachoguerrero
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
Supra Networks
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
César Tzián
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
daniel ridan
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Alejandra Pedano
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
trinidadnucera
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
jesikp20
 
La red
La redLa red
La red
nicolasg12
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
Anderson Verdezoto
 
Phishing
PhishingPhishing
Phishing
María Castolo
 
La red
La redLa red
La red
nicolasg12
 
Cesar franklin
Cesar   franklinCesar   franklin
VIRUS
VIRUSVIRUS
VIRUS
Evanrele
 
Fraudes y hackers
Fraudes y hackersFraudes y hackers
Fraudes y hackers
Nataly Castro
 
Cesar franklin
Cesar   franklinCesar   franklin
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
Diego Armando Rizo
 

La actualidad más candente (20)

Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
La red
La redLa red
La red
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
 
Phishing
PhishingPhishing
Phishing
 
La red
La redLa red
La red
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
VIRUS
VIRUSVIRUS
VIRUS
 
Fraudes y hackers
Fraudes y hackersFraudes y hackers
Fraudes y hackers
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 

Similar a Hacking y phising trabajo en sway

HACKING ÉTICO.pptx
HACKING ÉTICO.pptxHACKING ÉTICO.pptx
HACKING ÉTICO.pptx
AlanAbelTiconaFlores
 
Hacking
Hacking Hacking
Hacking
ssuser736839
 
Hacking
Hacking Hacking
Hacking
juanjaviertic
 
Presentación1
Presentación1Presentación1
Presentación1
Blank1202
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
Marco Carranza
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Oscar Amaya
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
guest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
mdsp1995
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nenita Joys
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
Ismaelleyvaleyva
 
Phishing
PhishingPhishing
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Patrycia2302
 
Hacking & phising
Hacking & phisingHacking & phising
Hacking & phising
AlejandroSnchez202
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
esthermorenoestevez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
Gregorio Velasco Parra
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
Wilmer Mejia
 

Similar a Hacking y phising trabajo en sway (20)

HACKING ÉTICO.pptx
HACKING ÉTICO.pptxHACKING ÉTICO.pptx
HACKING ÉTICO.pptx
 
Hacking
Hacking Hacking
Hacking
 
Hacking
Hacking Hacking
Hacking
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Phishing
PhishingPhishing
Phishing
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hacking & phising
Hacking & phisingHacking & phising
Hacking & phising
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 

Último

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 

Último (11)

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 

Hacking y phising trabajo en sway

  • 1. HACKING Y PHISING ÍNDICE • HACKING: ¿QÚEES? Hackers Tipos dehackers Origen ¿Cómo prevenirlo? ¿Cómo eliminarlo? ¿Cómo reconocerlo? Elementos Vídeo
  • 2. Objetivos Caso real • PHISHING ¿Quées? Origen Prevención Tipos Caso real HACKING ¿QUÉ ES EL HACKING? El hacking es el conjunto detécnicasa travésde las cuales se accedea un sistema informático vulnerando lasmedidasdeseguridad establecidasoriginariamente. https://youtu.be/DCefgvFYajQ
  • 3. HACKERS Es una persona expertaen alguna rama dela tecnología,a menudo informática,quesededica a intervenir o realizar alteracionestécnicascon buenaso malasintencionessobreun producto o dispositivo. TIPOS DE HACKER
  • 4. 1. Black Hat: Son los villanosde la película. Usan sofisticadastécnicaspara accedera sistemas, apoderarsedeellos y susdatos,destruirlos,venderlos,etc. 2. White Hat: Son hackers éticos, quetrabajan asegurandoy protegiendo sistemasdeTI.Usualmente se desempeñan en empresasdeseguridad informática y dan cuenta delas vulnerabilidadesdelas empresaspara podertomarmedidascorrectivas. 3. Grey Hat: Es un híbrido,ya quea veces actúa de manera ilegal,aunquecon buenas intenciones. Puedepenetrarsistemasy divulgarinformación deutilidad al público general,como por ejemplo acusarcon pruebasa grandescompañíasporla recopilación no autorizada dedatosdelos usuarios. ORIGEN Hay disponiblesen línea scripts de hacking preparadospara quecualquiera losuse,incluyendo principiantes,lo quesignifica quecasi cualquiera con paciencia, mentalizada y motivada puede aprendera hackear,incluyendo a cualquier persona quequiera accedera susdatospersonales,tales como suscredenciales de acceso bancario.Ademásdeloshackersnovatos,hay hackersmás avanzadosqueestudian y modifican losscriptspara desarrollarnuevastécnicasdehacking. ¿CÓMO RECONOCERLO? Puederesultarobvio que han hackeado su equipo o softwaresi,porejemplo,susamigosy colegas comienzan a recibir correos electrónicos de phishing desdesu dirección de correo electrónico o si su equipo se encuentra secuestrado porransomware.Porotro lado,sisu navegadorha sido secuestrado y le redirige,por ejemplo,a una réplica del sitio web de su banco,concebida para recopilar suscredenciales de inicio de sesión,es posibleque no sea conscientede queha sido hackeado hasta queroben su dinero o su identidad. ¿CÓMO ELIMINARLO? Dado queel hacking es un método para accedera su sistema informático o red, la mejormanera de eliminarlo es el uso de un softwareanti-hacking decalidad alta,normalmentedenominado software antivirus,queanalizará el equipo en busca de cualquiersoftwaremalicioso y lo eliminará.
  • 5. ¿CÓMO PREVENIRLO? • No abra archivosadjuntosenviadosdesde direccionesdecorreo electrónico sospechosas • No envíe nunca susdatosdeacceso bancario o númerosdetarjetasde crédito por correo electrónico • No descargueen su equipo softwaredesconocido ELEMENTOS • Acceso: suponela intrusión,penetración,allanamiento. • Ilícito:implica la carencia de autorización o justificación para eseacceso y ya fuereuna carencia absoluta como sise excediere la quese posea. • Sistemainformático:debeentenderseen sentido amplio,es decir, comprensivo deequipo, elemento componenteo redesde comunicación. https://youtu.be/DCefgvFYajQ
  • 6. OBJETIVOS • Identidadrobada • Ingresospor publicidad • Hospedaje gratuito • Propagación de malware • Bots y Botnets • El acoso, chantaje y espionaje • Activismoy terrorismo CASO REAL AshleyMadison AshleyMadison esunaplataformadonde puedestenerunaaventura,seassolteroocasado.Hace poco más de un añoeste sitiofue hackeadoylosresponsablesdel pirateopidieronalacompañía que cerrara la plataformaodarían a conocerlos nombresde losusuarios. ¿Te imaginastodoslos casados que podríanhabersidobalconeados?
  • 7. PHISHING ¿QUÉ ES? El phishing esun método quelos ciberdelincuentesutilizan para engañarley conseguirquerevele información personal,como contraseñaso datosdetarjetasdecrédito y de la seguridad socialy númerosdecuentasbancarias.Lo hacen medianteel envío de correoselectrónicosfraudulentoso dirigiéndole a un sitio web falso.
  • 8. ¿DE DÓNDE PROCEDE? Los mensajesdephishing parecen provenirdeorganizacioneslegítimascomo PayPal,UPS,una agencia gubernamentalo su banco.Sin embargo,en realidad se trata de imitaciones.Los correos electrónicos solicitan amablementequeactualice,valide o confirmela información deuna cuenta, sugiriendo a menudo quehay un problema.Entoncessele redirige a una página web falsa y se le embaucada para quefaciliteinformación sobresu cuenta,lo quepuedeprovocarel robo de su identidad. ¿CÓMO RECONOCERLO?
  • 9. Recibe mensajespidiendo querevele información personal,normalmentemediantecorreo electrónico o en un sitio web. Tipos 1 Phishingtradicional Este tipode ataque esel más sencilloalahora de analizarlotécnicamente;normalmente está vinculadoalacopia de un sitio conocidoporla víctima,enel cual se cambia ladireccióna donde lleganlosdatosingresados. 2 Phishingredirector Comoel caso anterior,estatécnicaesutilizadaen campañasmasivas,porlotanto si bienestos ataquestienenunmuybajoporcentaje de víctimas,existeunagrancantidadde usuariosafectadosy por ende credencialescomprometidas. 3 Spear phishing Esta clase tiene comoprincipal diferenciaque estádirigidoapersonasogrupos reducidos.De esta maneralas campañasson muchomás personificadasyconun porcentaje mayorde víctimas. 4 Smishing(SMS)
  • 10. Este tipode phishing estárelacionadoconel usode otro canal digital comoson los teléfonos celulares.Normalmente losdelincuentesse hacenpasarporentidadesconocidasyenvíanun mensaje de textoalertandoalavíctimade que ha ganadoun premio. 5 Vishing Existe lainstauraciónde falsoscentrosde atencióntelefónicaque realizanllamadasconel objetivo de realizarun fraude,yse losrelacionaconcasos de vishing. Este ataque muchas vecesestárelacionadoconotro,de formaque se complementenparalograr una mayorcredibilidad yde estamaneraengañara la víctimade una forma mássencillayeficaz. CASO REAL Correo apócrifode Santander (marzo 2017) El caso trata del envíode un correo falsode Santander,el cual informaalosusuariosque su código de cliente fue bloqueadotemporalmente ylessolicitaingresarauna ligapara reactivarlo.
  • 11. Esta técnicaconocidacomo Phishing,esutilizadapararobarinformaciónpersonal,conlafinalidad de cometerfraude,yaque dirige al usuarioa sitiosfalsosdonde le solicitandatoscomonombre, domicilio,contraseñas,númerode identificaciónpersonal (NIP),númerode cuentabancariade tarjetasde créditoo débito,entre otros BIBLIOGRAFÍA https://www.avast.com/es-es/c-hacker http://www.ciberderecho.com/que-es-el-hacking/ 5-tipos-de-phishing